iam-identite-acces

IAM & Identité

Identity and Access Management : SSO, MFA, FIDO2, OAuth2, OIDC, SAML, RBAC, ABAC, PAM, IGA, CIEM. Guides pour workforce, customer IAM et cloud.

Introduction

L'identité est devenue le centre de gravité de la cybersécurité moderne. Avec la disparition du périmètre réseau classique - cloud, SaaS, remote work, BYOD, IoT - c'est l'identité qui authentifie, autorise, trace et limite. Quand l'identité tombe, tout tombe : ransomware, exfiltration, compromission supply chain. Plus de 60 % des intrusions majeures commencent par un credential valide en 2024-2025. Cette catégorie rassemble les ressources techniques Zeroday sur l'authentification moderne (MFA, FIDO2, WebAuthn, passkeys), l'autorisation (RBAC, ABAC, ReBAC, OPA, Cedar), les standards d'identité fédérée (SAML 2.0, OIDC, OAuth 2.0, SCIM), les Identity Providers (Okta, Azure AD/Entra ID, Auth0, Keycloak, Ping Identity), la gestion des accès privilégiés (PAM), la gouvernance des identités (IGA), le Cloud Infrastructure Entitlement Management (CIEM), l'Active Directory et Kerberos, la PKI et les certificats, et l'architecture Zero Trust. Public cible : ingénieurs IAM, architectes sécurité, équipes DevSecOps et cloud, RSSI, développeurs qui implémentent des mécanismes d'authentification et d'autorisation.

Tous les articles IAM & Identité

Envie d'aller plus loin ?

Passe de la théorie à la maîtrise opérationnelle avec un accompagnement terrain.